Rappel des évènements de l'année 2004
Date : 17 Juin 2005
En ce mois de décembre, le Cert-IST vous propose de revenir sur les évènements qui ont marqué l'année 2004.
Les faits les plus marquants :
Les virus/vers détiennent toujours une part importante dans les évènements de cette année. Mais la tendance sur les techniques virales évolue et suit un phénomène déjà mentionné dans le bilan 2003. Aujourd'hui, les virus/vers les plus notoires contiennent généralement des "charges utiles" utilisées pour relayer du Spam et/ou créer des réseaux de postes infectés communiquant généralement au travers de canaux IRC ("Botnet").
- Relayage de Spam/trafic réseau : virus, vers et chevaux de Troie "Bagle" (CERT-IST/AV-2004.015 et CERT-IST/AL-2004.001), "MyDoom" (CERT-IST/AV-2004.024, CERT-IST/AL-2004.002 et CERT-IST/AL-2004.006), "Cidra" (CERT-IST/AV-2004.087), "Agent.CE" (CERT-IST/AV-2004.285), "Golten" (CERT-IST/AV-2004.359).
- IRC Bot : "Rirc" (CERT-IST/AV-2004.014), "Deadhat" (CERT-IST/AV-2004.038), "Domwis" (CERT-IST/AV-2004.078), "Phatbot" (CERT-IST/AV-2004.094), "Korgo" (CERT-IST/AV-2004.168), "Dansh" (CERT-IST/AV-2004.195), "Maslan" (CERT-IST/AV-2004.379) et les innombrables variantes du cheval de Troie "RpcSpybot" (CERT-IST/AV-2003.259).
La faille "LSASS" des systèmes Microsoft, faille réseau touchant le service d'authentification "LSASS" (CERT-IST/AV-2004.119 - CERT-IST/DG-2004.002) a engendré le ver "Sasser" (CERT-IST/AV-2004.132 - CERT-IST/AL-2004.004). Cette faille a été jugée comme très critique car elle a impactée par défaut tous les systèmes Windows 2000 et XP.
On peut également noter l'apparition soutenue de multiples variantes des vers "Netsky" (environ 43 variantes) et "Bagle" (environ 60 variantes) - CERT-IST/IF-2004.001, ainsi que de nombreux vers opportunistes à la suite de "Sasser" (bulletin sécurité n°80).
La recherche d'une exploitation de plus en plus rapide des vulnérabilités, autre tendance de l'année, a conduit les "hackers" à se transmettre les codes sources, soit des logiciels qu'ils souhaitaient contourner (vol de code source avec mise aux enchères) soit même à rendre public le code source d'un ver en vue de sa réutilisation par d'autres ("Netsky", "Cabir").
Le phénomène des attaques de type "Phishing" a considérablement augmenté dans le monde et en France. Ces attaques utilisent la crédulité des internautes, mais aussi des vulnérabilités dans les navigateurs web pour "détourner" des sites web. Des informations sur cette tendance ont été régulièrement publiées dans les Bulletins Sécurité du Cert-IST.
- Bulletin Sécurité n°80 (mai 2004) : Attaques de type "Phishing"
- Bulletin Sécurité n°84 (septembre 2004) : Guide NGS pour la lutte contre le phishing
Le phénomène précédent a aussi contribué à voir les messages de Spam exploser (70% des messages électroniques - source : F-Secure).
Les logiciels nuisibles de type "Spyware" sont devenus de plus en plus courants dans la communauté des internautes. Leurs buts restent selon les cas assez différents (surveillance, collecte d'information sur le système, ...). Un article du Bulletin Sécurité n°85 du mois d'octobre (Les "spywares") a permis de faire le point sur cette nouvelle menace.
Les applications web sont également de plus en plus sollicitées par les pirates. Ces derniers s'attaquent à ces services au travers de vulnérabilités liées à une programmation non sure des applications (Bulletin Sécurité n°72 - septembre 2003 : Vulnérabilité "include" sous PHP et Sécurisation des applications PHP) ou via des failles contenues dans des logiciels tiers (Ver "Santy" affectant les serveurs web utilisant "phpBB" - CERT-IST/IF-2004.006 et ses variantes) ou le ver "Skyki" affectant les sites web contenant la vulnérabilité "PHP Include" (CERT-IST/DG-2004.011).
Un phénomène nouveau est apparu de manière prononcée cette année : l'impact sur le grand public des failles des navigateurs web, notamment celles liées au navigateur Internet Explorer. Elles ont donné lieu à des traitements plus ou moins importants en fonction du risque induit sur le système d'information. Aujourd'hui encore à l'heure où nous publions ce bulletin, il existe des vulnérabilités non corrigées sur les navigateurs web, parmi lesquelles des vulnérabilités critiques affectant le navigateur web de Microsoft (en particulier, les vulnérabilités décrites dans les avis et danger CERT-IST/AV-2004.405 et CERT-IST/DG-2004.012).
Détail des vulnérabilités apparues en 2004 relatives aux navigateurs web :
- Vulnérabilité non corrigée dans le contrôle ActiveX "Help" d'Internet Explorer 6 et son exploitation - CERT-IST/DG-2004.012
- Exploitation de la faille "IFRAME" de Microsoft - CERT-IST/DG-2004.010
- Vulnérabilités non corrigées dans Internet Explorer 6 - CERT-IST/AL-2004.005
- Nouvelle faille "drag and drop" sur le navigateur web "Internet Explorer" - CERT-IST/DG-2004.007
- Vulnérabilité dans le navigateur web Internet Explorer 6 et son exploitation - CERT-IST/DG-2004.005
- Vulnérabilité des navigateurs Web sur Mac OS X - Version 2.0 - CERT-IST/DG-2004.004
- Ver "Wallon" et vulnérabilités de l'environnement de navigation Internet de Windows - CERT-IST/DG-2004.003
- Avis de sécurité sur Internet Explorer :
- Avis de sécurité sur Mozilla :
Une part également significative a été prise par des vulnérabilités impactant les librairies graphiques dans les mondes Linux/Unix ("PNG" - CERT-IST/AV-2004.234 et "TIFF" - CERT-IST/AV-2004.314) et Microsoft ("JPEG" - CERT-IST/AV-2004.273). Bien que certaines d'entre elles pouvaient laisser présager des effets plus notoires (JPEG - CERT-IST/DG-2004.009), elles sont restées au final relativement discrètes.
Les nombreuses vulnérabilités Oracle découvertes (Avis Oracle #68 - CERT-IST/AV-2004.261) et la publication de détails très précis ont amené le Cert-IST a émettre un autre Danger Potentiel (CERT-IST/DG-2004.008).
Enfin, il ne faudrait pas oublier l'évènement majeur du monde Microsoft avec la sortie du Service Pack 2 de Windows XP dont l'objectif principal était de proposer des mécanismes de sécurité par défaut (garde-barrière personnel, configuration restrictive du navigateur, ...) sur les systèmes Windows XP. Un article du Bulletin Sécurité n°83 du mois d'août ("Service Pack 2" de Windows XP) a présenté un résumé des nouvelles fonctionnalités de ce "Service Pack".
Les tendances :
Le nombre de vulnérabilités publiées par le Cert-IST par rapport à l'année 2003 est en légère augmentation, mais reste autour de 400 vulnérabilités et vers/virus/chevaux de Troie par an (424 avis ont été émis cette année par le Cert-IST).
Une nette tendance dans l'émergence de l'utilisation des technologies sans-fil est également à noter cette année (réseau "WLAN", "HotSpot", "Bluetooth", "Pocket PC"). Ces technologies ont également fourni aux "hackers" un nouveau terrain d'activité qui a été rapidement exploité :
- Avril 2004 - Sécurité des téléphones portables utilisant le protocole "Bluetooth"
- Mai 2004 - Sécurité des infrastructures sans-fil (Wi-Fi)
- Juin 2004 :
- Novembre 2004 - Sécurité WIFI : une liste de vulnérabilités
Suite aux multiples infections virales touchant plus particulièrement les PC des utilisateurs particuliers, de nombreux réseaux de type "BotNet" ont été exploités pour mener à bien des attaques de type Déni de service distribué ("DDoS") notamment aux Etats-Unis, mais aussi contre des organisations non gouvernementales (ONG) sensibles. Ces réseaux sont aussi utilisés comme menace pour extorquer des fonds à des sociétés dont la notoriété est étroitement liée aux services qu'elles proposent sur Internet (commerce en ligne, ...). Ce dernier point montre maintenant les liens étroits qui peuvent exister entre le milieu des hackers et des organisations criminelles.
Mais pour donner une note plus optimiste à ce panorama, on peut noter que les grands éditeurs modifient de manière sensible leur politique vis-à-vis de la publication des correctifs et de leur communication. Ils tendent à rendre leurs informations plus transparentes afin que les entreprises et les utilisateurs finaux puissent se protéger de manière efficace et ce, dans des délais de plus en plus courts.
Vulnérabilités marquantes :
Parmi les vulnérabilités dont le Cert-IST vous a fait part cette année, voici celles qui ont le plus retenu l'attention de la communauté (par rapport au produit/service impacté, au risque induit et à la couverture médiatique de ces dernières).
Monde Microsoft :
- Service "LSASS" sous Windows - CERT-IST/AV-2004.119
- Prise de contrôle du système
- Vulnérabilité sous Internet Explorer :
- CERT-IST/AV-2004.405
- CERT-IST/AV-2004.339
- CERT-IST/AV-2004.321
- CERT-IST/AV-2004.305
- CERT-IST/AV-2004.273
- CERT-IST/AV-2004.230
- CERT-IST/AV-2004.106
- Prise de contrôle du système, accès au système, tremplin, perte de confidentialité et d'intégrité, déni de service partiel
- Vulnérabilité ASN.1 de Microsoft Windows - CERT-IST/AV-2004.045
- Prise de contrôle du système
- Vulnérabilité dans la librairie JPEG sous Windows- CERT-IST/AV-2004.273
- Accès au système et déni de service partiel
Monde Unix/Linux :
- Librairies graphiques PNG (CERT-IST/AV-2004.234) et TIFF (CERT-IST/AV-2004.314)
- Accès au système et déni de service partiel ou total
Monde des réseaux :
- H323 - CERT-IST/AV-2004.008
- Prise de contrôle du système et déni de service
- TCP Reset - CERT-IST/AV-2004.125
- Déni de service
- Gestion du protocole IPSec ("ISAKMP") sous Unix/Linux et dans des produits commerciaux comme "VPN-1" de Checkpoint.
- CERT-IST/AV-2004.393
- CERT-IST/AV-2004.256
- CERT-IST/AV-2004.229
- CERT-IST/AV-2004.218
- CERT-IST/AV-2004.140
- CERT-IST/AV-2004.103
- CERT-IST/AV-2004.096
- CERT-IST/AV-2004.033
- CERT-IST/AV-2004.013
- CERT-IST/AV-2004.011
Prise de contrôle du système, accès au système, perte d'intégrité, déni de service partiel ou total
Monde des virus/vers :
- "Bagle" - CERT-IST/AV-2004.015
- "Mydoom" - CERT-IST/AV-2004.024
- "Netsky" - CERT-IST/AV-2004.054
- "Sasser" - CERT-IST/AV-2004.132
- "Scob" - CERT-IST/DG-2004.006
On voit également apparaître des prototypes de virus et chevaux de Troie destinés aux terminaux mobiles ("Symbian" et technologie "Bluetooth").
- Ver "Cabir" - Bulletin Sécurité n°81 (Juin 2004) - Les premiers vers attaquant les téléphones mobiles
- Cheval de Troie "Skulls" - Bulletin Sécurité n°86 (Novembre 2004) - Liste des failles n'ayant pas fait l'objet d'avis
Monde des suites intégrées :
- Oracle - CERT-IST/AV-2004.261
- Prise de contrôle du système, accès au système et déni de service